Criminalità informatica: Minacce per navigare sul Web e sui social network
()
About this ebook
Questo piccolo libro esamina i rischi di alcune pratiche informatiche su Internet e sui social network. Le nostre informazioni riservate vengono danneggiate ogni volta che entriamo nel cyberspazio, specialmente quando un utente fa clic su un link. Alcune minacce nelle reti sono dovute a truffe, molestie, sequestri di computer e Trojan, che mirano a ferire e rubare denaro agli utenti. Parleremo dei casi reali in cui si sono verificati questi esempi e i criminali informatici si sono infiltrati in gran parte delle società per ottenere i dati dei clienti. Dobbiamo essere consapevoli della nostra sicurezza informatica e sapere come evitare i rischi e identificare le opportunità. È essenziale sfruttare la tecnologia e non esserne vittima. Spero che le raccomandazioni in questo libro ti illuminino un po 'e ti salvino nel momento in cui si verifica un inganno quando si utilizzano le reti.
Telly Frias Jr Cordero
Telly Frias, Jr. @tellyfr. Distinguished author, Bachelor's in Political Science, MBA awaiting and possesses a wide array of experiences in sales, logistics, web design, social networking, political campaigning, call centering, press and public opinion and more. Tremr.com staff pick member Please visit us @ www.telito.online for more information. Thank you for being a valued audience member! And thanks for your support.
Related to Criminalità informatica
Related ebooks
Cyberbullismo: la comolicata vita sociale dei nostri figli iperconnessi Rating: 0 out of 5 stars0 ratingsAspetti Psicologici della Dipendenza da Internet Rating: 0 out of 5 stars0 ratingsInternet e nuove tecnologie: non tutto è quello che sembra Rating: 0 out of 5 stars0 ratingsMinacce cibernetiche Rating: 0 out of 5 stars0 ratingsCybercultura E Cultura Della Cancellazione: Ripercussioni Sull'Immagine E Sulla Comunicazione Pubblicitaria Rating: 0 out of 5 stars0 ratingsSocial media: Rischi e opportunità per professionisti e imprese Rating: 0 out of 5 stars0 ratingsIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Rating: 0 out of 5 stars0 ratingsWeb che funziona. Guida ai fondamenti del marketing digitale. Rating: 0 out of 5 stars0 ratingsInternet è come la cioccolata Rating: 0 out of 5 stars0 ratingsCyber Influence: Propaganda, persuasione e condizionamento psicologico online Rating: 0 out of 5 stars0 ratingsBufale, post-verità, fatti e responsabilità individuale Rating: 0 out of 5 stars0 ratingsNella mente dell'hacker: Tecniche di persuasione e manipolazione mentale in rete Rating: 0 out of 5 stars0 ratingsFare il fotografo dopo il virus Rating: 0 out of 5 stars0 ratingsComunicazione sui social network: Sviluppare una strategia di marketing attraverso i social network Rating: 0 out of 5 stars0 ratingsL'origine del virus Rating: 0 out of 5 stars0 ratingsQuattro chiacchiere sull'informazione e sulla disinformazione ai giorni d'oggi Rating: 0 out of 5 stars0 ratingsGli inganni del web social condizionamenti Rating: 0 out of 5 stars0 ratingsFare Impresa nell'Era 2.0 Rating: 0 out of 5 stars0 ratingsIl Rossetto sul Colletto: Nascondere, o scoprire, una relazione clandestina Rating: 0 out of 5 stars0 ratingsInternet Addiction Rating: 0 out of 5 stars0 ratingsLa dittatura degli algoritmi. Il dominio della matematica nella vita quotidiana Rating: 0 out of 5 stars0 ratingsEredità digitale: Come gestire la propria presenza online dopo la morte Rating: 0 out of 5 stars0 ratingsLa fine dei social Rating: 0 out of 5 stars0 ratingsCommercialista 4.0 Rating: 0 out of 5 stars0 ratingsMetaverso: La Guida Pratica: Manuale di sopravvivenza giuridica al Web 3.0 Rating: 0 out of 5 stars0 ratingsTi ho visto su Facebook Rating: 3 out of 5 stars3/5New Design: L’Estetica Globale i database e l’ibridazione mediale Rating: 0 out of 5 stars0 ratingsEcommerce: La guida completa per vendere online. Scopri i segreti del web marketing per vendere su internet. Rating: 0 out of 5 stars0 ratingsL'Impero Del Malware Rating: 0 out of 5 stars0 ratings
Security For You
Blockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Rating: 0 out of 5 stars0 ratingsHackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez Rating: 0 out of 5 stars0 ratingsRisk Management – La norma ISO 31000:2018 - La metodologia per applicare efficacemente il risk management in tutti i contesti Rating: 0 out of 5 stars0 ratingsI nove passi per il successo: Compendio per l’attuazione della norma ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsLa Sicurezza Informatica Rating: 1 out of 5 stars1/5La Sicurezza Informatica. Tra informatica, matematica e diritto Rating: 0 out of 5 stars0 ratingsISO27001/ISO27002: Guida tascabile Rating: 0 out of 5 stars0 ratingsBasi di Hacking Rating: 4 out of 5 stars4/5GDPR. Privacy Risk Management. Rating: 0 out of 5 stars0 ratingsWireless Hacking 101: Come hackerare Rating: 0 out of 5 stars0 ratingsHacking Etico 101 Rating: 0 out of 5 stars0 ratings
Reviews for Criminalità informatica
0 ratings0 reviews
Book preview
Criminalità informatica - Telly Frias Jr Cordero
Criminalità Informatica: Minacce per Navigare sul web e sui Social Network
––––––––
Telly frias jr
––––––––
FIERO PUBLISHING COMPANY
New York - Madrid - London
Copyright © 2018 All Rights Reserved
Versione Italiana.
Prima pubblicazione a Madrid, Spagna.
Copyright © 2018 United States of America..
Basato sul libro Cybersecurity: On Threats Surfing the Internet and Social Media
Copyright © 2021
Library of Congress- Cataloging-in-Publication Data
Frias, Telly Jr.
Versione modificata. Versione tradotta.
Nessuna parte di questa pubblicazione può essere riprodotta, archiviata in un sistema, recuperata o trasmessa in qualsiasi forma o con qualsiasi mezzo, meccanico, elettronico, fotocopiatrice, registrata o altro senza il previo consenso scritto dell'editore.
––––––––
ISBN-13: 978-1-956768-05-3
Progettato da Fiero Publishing Company. Seconda edizione.
Fiero Publishing Company è un marchio registrato.
Stampato negli Stati Uniti. Stampato in Europa.
Nota dell'autore
Grazie per aver acquistato questo libro. Ho scritto questo libro mentre studiavo all'estero per il mio master in Spagna. I social media sono diventati motivo di preoccupazione per me perché ho notato quante persone stavano sfruttando questi strumenti nel bene e nel male nella società. Ho deciso di scrivere questo libro per spiegare al lettore parte del mio dolore. Ho visto cose scioccanti sui social media, alcune delle quali è meglio non dirle. Sono sicuro che ti sei imbattuto in contenuti che ti hanno fatto sentire lo stesso. Non so per quanto tempo le persone useranno i social media per connettersi. I tempi stanno cambiando e noi stiamo cambiando con i tempi.
Sommario
Introduzione ....................................................... 02
1. Comprare e vendere.....................................07
2. Cyberbullismo e rapimento ...........................17
3. Personaggi famosi sui social media..................28
4. Legame e spie .............................................33
5. Le aziende analizzano il tuo profilo ................38
6. Il Videogiochi sui Social Network...................44
7. Sui Social Network Più Amici È Meglio............50
8. Lo Scambio di Informazioni e Cookie ..............55
9. Vittime degli Hacker ....................................60
10. Cyber criminal e Cyber Security .....................66
11. Il Mercato Nero...........................................69
12. Violazioni della sicurezza .............................74
13. Le Grandi Minacce alla Sicurezza Informatica....80
14. Transumanesimo ........................................84
15. Siti di incontri .............................................88
16. Cavo Marea ...............................................97
17. Conclusione ...............................................102
Dati e grafici ......................................................106
INTRODUZIONE
La direzione tecnologica che l'umanità sta prendendo nel ventunesimo secolo presenta grandi rischi e pochi benefici per gli utenti. Oggi la vita socioculturale nelle città è caratterizzata da un'estrema dipendenza digitale, cioè da una situazione in cui la popolazione lavora in gran parte utilizzando dispositivi elettronici. Prima di tutto, quando Internet è stato creato negli anni '70, è stata davvero una grande innovazione. Ebbene, a poco a poco la nostra civiltà ha cominciato a cambiare. Acquisiamo sempre più informazioni utilizzando meno spazio fisico per archiviare i dati.
In effetti, i progressi fatti nel poter archiviare le informazioni a breve termine su un computer, ea lungo termine nel cloud sono aumentati in modo esponenziale. Guardiamo avanti con anticipazione di nuove tecnologie quasi ogni anno, quando il mercato emerge con nuovi dispositivi, come: PC (personal computer), laptop, tablet e smartphone (smartphone) che funzionano come strumenti di comunicazione sui social network.
Il progresso tecnologico a cui mi riferisco viene classificato distinguendo tra capacità del dispositivo e memoria virtuale nel cloud. Il primo è limitato e l'ultimo è infinito. Oggi un utente con il suo computer non solo formalizza una ricerca su Internet per ottenere nuove informazioni, ma può anche effettuare acquisti e vendite attraverso il cyberspazio e comunicare con altri su qualsiasi argomento. Indubbiamente, oggi c'è un'ampia varietà di informazioni disponibili su Internet sotto forma di notizie, articoli, video, foto, audio e ovviamente ciò che troviamo sui social network. Per ora parleremo di alcuni dei rischi che esistono quando si comunica sulle reti.
Le impronte digitali che lasciamo su Internet tengono traccia dei nostri profili e di tutte le informazioni correlate. Per scrivere questa prospettiva, pensiamola così: amici, lavori, interessi, foto, video, commenti e altri dettagli della nostra vita sono registrati nel database. In definitiva, tutto ciò che comunichiamo con gli altri essendo pubblicato online, che si tratti dei nostri piani o di eventi in sospeso, produce determinate vulnerabilità per noi. I social network rivelano i nostri interessi personali, opinioni, commenti e anche in larga misura le dinamiche o la logistica di una città. Tali informazioni generalmente compromettono la piattaforma di sicurezza di una città in quanto possono essere penetrate da criminali, terroristi e altri che possono utilizzare queste informazioni per la pianificazione strategica e l'esecuzione di attacchi.
Il mondo reale non è bello come il sole o un arcobaleno che appare dopo la pioggia. Ci sono esseri umani cattivi e c'è competizione tra loro. Questa rivalità, secondo la Bibbia, esiste dai tempi di Caino e Abele. Indipendentemente da chi siamo, inavvertitamente ci facciamo dei nemici. Ma l'importante non è l'approccio all'inimicizia ma ciò che è in gioco tra le relazioni umane è la competizione, anche se c'è anche cooperazione tra gli esseri umani ma molti amici arrivano con il proprio interesse. Può essere che una persona sia attratta da te perché hai successo in qualche aspetto della tua vita o che voi due avete un sentimento comune verso qualche causa.
Nonostante il nostro modo di essere, avremo sempre dei nemici nella nostra vita. Non possiamo accontentare tutti. In un modo o nell'altro acquisiamo nemici che vorranno farci del male. Il problema è che questo paradigma è stato duplicato nei social network. Sfortunatamente, il fastidio di avere a che fare con persone malvagie online è ciò che disincanta gli utenti dal partecipare ai social media. Con una presenza online, è inevitabile trovare troll informatici che vogliono sgridarci sui social network. Certamente, è più facile per un codardo umiliarti online piuttosto che dirlo in faccia. Probabilmente, se sei nato negli anni '90, probabilmente appartieni all'ultima generazione che ha sperimentato il bullismo più di persona che online. Ci sono poteri tra le masse e i social network sono stati uno strumento chiave nell'esercizio di questo potere. Ad esempio, l'interdipendenza di un'unione cibernetica può essere ancora più